Logo Studenta

Pinargote Vinces Gema JUlissa_PDF

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ 
 
FACULTAD DE CIENCIAS TÉCNICAS 
 
CARRERA TECNOLOGÍAS DE LA INFORMACIÓN 
PROYECTO DE TITULACIÓN PREVIO A LA OBTENCIÓN 
DEL TÍTULO DE 
 
INGENIERA EN TECNOLOGÍAS DE LA INFORMACIÓN 
 
TEMA 
DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO CON 
SUPERVISIÓN REMOTA Y VIDEO VIGILANCIA PARA EL CENTRO DE 
ESTUDIO DE BIOTECNOLOGÍA DE LA UNIVERSIDAD ESTATAL DEL 
SUR DE MANABÍ 
 
AUTOR 
PINARGOTE VINCES GEMA JULISSA 
 
TUTOR 
ING. PASCUAL ÁNGEL PISCO GÓMEZ M.G. 
 
JIPIJAPA – MANABÍ – ECUADOR 
2022 
 
ii 
 
Aprobación del tutor 
 
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ 
FACULTAD DE CIENCIAS TÉCNICAS 
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN 
 
Ing. Ángel Pisco Gómez Mg. M.G., Tutor de la Carrera de Tecnología de la Información que 
imparte la Universidad Estatal del Sur de Manabí a través de la Facultad de Ciencias Técnicas. 
CERTIFICA: 
 
Que el presente Proyecto de Titulación “DISEÑO DE UN SISTEMA DE CONTROL DE 
ACCESO CON SUPERVISIÓN REMOTA Y VIDEO VIGILANCIA PARA EL CENTRO DE 
ESTUDIO DE BIOTECNOLOGÍA DE LA UNIVERSIDAD ESTATAL DEL SUR DE 
MANABÍ”, ha sido exhaustivamente revisado en varias secciones de trabajo se encuentra listo 
para su presentación y apto para su defensa. 
Las opiniones y conceptos vertidos en este proyecto de titulación son fruto de trabajo, 
perseverancia y originalidad de su autora: Pinargote Vinces Gema Julissa, siendo de su exclusiva 
responsabilidad. 
 
Jipijapa, 2022 
 
____________________________________ 
ING. ÁNGEL PISCO GÓMEZ MG. M.G. 
TUTOR 
 
iii 
 
 
 
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ 
FACULTAD DE CIENCIAS TÉCNICAS 
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN 
 
 
Aprobación tribunal 
 
Los miembros del tribunal examinador aprueban el informe de investigación, sobre el tema: 
“DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO CON SUPERVISIÓN REMOTA Y 
VIDEO VIGILANCIA PARA EL CENTRO DE ESTUDIO DE BIOTECNOLOGÍA DE LA 
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ”, su debida aplicación, elaborada por la 
egresada: Pinargote Vinces Gema Julissa, ha sido aprobada. 
 
 
Jipijapa, 2022 
 
 
MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL 
 
 
MIEMBRO DEL TRIBUNAL 
 
iv 
 
 
Declaración de autoría 
 
 
El proyecto de titulación: “DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO CON 
SUPERVISIÓN REMOTA Y VIDEO VIGILANCIA PARA EL CENTRO DE ESTUDIO DE 
BIOTECNOLOGÍA DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ”, elaborado 
por la egresada Pinargote Vinces Gema Julissa, previo a la obtención del título de Ingeniera en 
Tecnología de la Información, certifica que el mismo fue ejecutado por la autora, bajo la dirección 
del Ing. Ángel Pisco Gómez Mg. M.G., cuyas ideas, criterios y propuesta expuesta en el presente 
trabajo de investigación son de exclusiva responsabilidad de la misma. 
 
 
Jipijapa, 2022 
 
 
 
__________________________________________ 
PINARGOTE VINCES GEMA JULISSA 
AUTORA 
 
 
 
 
v 
 
Renuncia de derechos 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
vi 
 
Dedicatoria 
 
Dedico este logro a Dios ante todo, porque él ha puesto lo correcto en mi camino y por hacer 
que termine mi carrera con esfuerzo y perseverancia, y luego a mi mayor impulso mis padres Laura 
y José que ellos han sido y serán el motor de mi guía y de ayuda en cada cosa que me propongo, 
de una manera moral ,económica y por cada uno de sus consejos, a mis ángeles del cielo Juriel y 
Elsa que desde allí arriba siempre me envía sus bendiciones, a mis hermanos que también forman 
parte de este hermoso logro, a mis abuelitos que siempre me supieron de llenar de consejos. 
 
 
 
 
 
 
 
 
 
 
 
 
vii 
 
Agradecimientos 
 
Agradezco primeramente a Dios por no haberme hecho rendir a lo largo de este camino y llegar 
hasta este día, a mi familia por siempre brindarme su apoyo incondicional ,también a cada uno de 
los docentes que hicieron parte de mi formación como estudiante y como persona por inculcar 
cada una de sus conocimientos, por sus consejos, y a mi tutor de tesis el Ing. : Ángel Pisco Gómez 
Mg, que ha sido una persona paciente y que nos guio de una forma correcta y sobre todo a hacer 
todo de una mejor manera. A mis amigos, gracias por su infinita amistad, a pesar de cualquier 
indiferencia que hayamos tenido, siempre estuvimos en cada momento y por nuestra 
responsabilidad que haber llegado hasta donde estamos. A la Universidad Estatal del Sur de 
Manabí por abrirme las puertas de esa prestigiosa institución. 
 
 
 
 
 
 
 
 
 
 
viii 
 
Resumen 
El presente proyecto tiene como objetivo crear el diseño de un sistema de control de acceso con 
supervisión remota y video vigilancia para el centro de estudio de biotecnología de la universidad 
Estatal del Sur de Manabí, para cumplir con este objetivo se analizó el estado situacional del Centro 
de Estudios de biotecnología, verificando que el laboratorio no cuenta con un sistemas de control 
de acceso informático que permitan monitorear las áreas y controlar los accesos, de la misma forma 
se estableció los requerimientos técnicos para el diseño del sistema de control de acceso con 
supervisión remota y video vigilancia, una vez obtenido el estudio y las características, se plantea 
también el diseño del sistema de control de acceso con supervisión remota vídeo vigilancia. Las 
variables dependientes e independientes se utilizaron para poder generar los temas relacionados en 
el marco teórico y así fundamentar la investigación, se utilizó el método de inducción y deducción, 
así como el histórico lógico y entre las técnicas se aplicó a la observación y la entrevista como 
captadores de información, como conclusión se planteó el diseño del sistema de control de acceso, 
incorporando la supervisión remota y video vigilancia en el laboratorio de biotecnología vegetal, 
utilizando como sistema de control al terminal de reconocimiento facial, huella y proximidad 
Hikvision, así como para las puertas al lector de proximidad Rfid zk-fr1200, mediante este diseño 
se pretendió generar un esquema informático que permita controlar el acceso al laboratorio y el 
monitoreo para precautelar los intereses de la Universidad. 
Palabras clave: Control de acceso; Supervisión remota; Video vigilancia 
 
 
 
ix 
 
Abstract 
The present project aims to create the design of an access control system with remote 
supervision and video surveillance for the biotechnology study center of the State University of 
the South of Manabí, to fulfill this objective the situational state of the Center was analyzed of 
Biotechnology Studies, verifying that the laboratory does not have a computer access control 
system that allows monitoring the areas and controlling access, in the same way the technical 
requirements were established for the design of the access control system with remote supervision 
and video surveillance, once the study and characteristics have been obtained, the design of the 
access control system with remote video surveillance supervision is also proposed. The dependent 
and independent variables were used to be able to generate the related topics in the theoretical 
framework and thus support the research, the induction and deduction method was used, as well 
as the logical historical and among the techniques it was applied to the observation and the 
interview as information collectors, as a conclusion, the design of the access control system was 
proposed, incorporating remote supervision and video surveillance in the plant biotechnology 
laboratory, using the Hikvision facial, fingerprint and proximity recognition terminal as a control 
system, as well as for the doors to the proximity reader Rfid zk-fr1200, through this design it was 
intended to generate a computer scheme that allows controlling access to the laboratory and 
monitoring to safeguard the interests of the University. 
Keywords: access control; remote monitoring;video surveillance 
 
 
 
 
x 
 
Índice 
 
Aprobación del tutor .................................................................................................... ii 
Aprobación tribunal .................................................................................................... iii 
Declaración de autoría ................................................................................................. iv 
Renuncia de derechos ................................................................................................... v 
Dedicatoria .................................................................................................................. vi 
Agradecimientos ........................................................................................................ vii 
Resumen .................................................................................................................... viii 
Abstract ....................................................................................................................... ix 
Índice ............................................................................................................................ x 
Índice de tablas .......................................................................................................... xiv 
Índice de ilustración ................................................................................................... xv 
Índice de imágenes ................................................................................................... xvii 
I. Introducción ........................................................................................................... 1 
II. Título del proyecto ............................................................................................. 3 
III. Problema de investigación ................................................................................. 4 
3.1 Definición del problema ............................................................................... 4 
3.2 Formulación del problema ............................................................................ 5 
IV. Objetivos ............................................................................................................ 6 
 
xi 
 
4.1 Objetivo general ........................................................................................... 6 
4.2 Objetivos específicos ................................................................................... 6 
V. Justificación ........................................................................................................ 7 
VI. Marco teórico ..................................................................................................... 9 
6.1 Antecedentes investigativos ......................................................................... 9 
6.2 Bases teóricas ............................................................................................ 16 
6.2.1 Sistema de control de acceso ............................................................... 16 
6.2.2 Sistema de seguridad ........................................................................... 17 
6.2.3 Componentes de un sistema de seguridad ............................................ 18 
6.2.4 Tipos de sistemas de seguridad ............................................................ 21 
6.2.5 Registro de acceso ............................................................................... 23 
6.2.6 Supervisión remota .............................................................................. 24 
6.2.7 Video vigilancia .................................................................................. 24 
6.2.8 Cámaras de seguridad CCTV (circuito cerrado) ................................... 25 
6.2.9 Tipos de sistemas de cámaras de vigilancia.......................................... 27 
6.2.10 Grabación digital IP ......................................................................... 30 
6.2.11 Programas para el control de cámaras de videovigilancia ................. 33 
6.2.12 Biotecnología................................................................................... 36 
6.3 Marco conceptual ....................................................................................... 39 
VII. Hipótesis y variables ..................................................................................... 43 
 
xii 
 
7.1 Hipótesis .................................................................................................... 43 
7.2 Variables .................................................................................................... 43 
VIII. Metodología de la investigación ................................................................... 44 
8.1 Tipo de investigación ................................................................................. 44 
8.2 Métodos ..................................................................................................... 44 
8.3 Técnicas e instrumentos ............................................................................. 44 
8.4 Población ................................................................................................... 45 
8.5 Recursos .................................................................................................... 45 
Recursos materiales .................................................................................................... 45 
Talento humano .......................................................................................................... 45 
IX. Análisis de la entrevista.................................................................................... 46 
X. Presupuesto....................................................................................................... 47 
XI. Cronograma de actividades .............................................................................. 48 
I. Desarrollo de la investigación .............................................................................. 49 
1.1 Título de la propuesta ................................................................................. 49 
II. Descripción de la propuesta ............................................................................. 49 
2.1 Objetivos de la propuesta ........................................................................... 49 
III. Desarrollo de la propuesta ................................................................................ 50 
IV. Análisis de factibilidad ..................................................................................... 61 
4.1 Factibilidad técnica .................................................................................... 61 
 
xiii 
 
4.2 Factibilidad operativa ................................................................................. 61 
4.3 Factibilidad económica............................................................................... 62 
V. Metodología ..................................................................................................... 62 
VI. Diseño de la propuesta ..................................................................................... 63 
VII. Conclusiones y recomendaciones ................................................................. 72 
7.1 Conclusiones .............................................................................................. 72 
7.2 Recomendaciones....................................................................................... 73 
Bibliografía ................................................................................................................ 74 
Anexos ........................................................................................................................ 78 
 
 
 
 
 
 
 
 
 
 
 
xiv 
 
Índice de tablas 
 
Tabla 1 Presupuesto .................................................................................................................47 
Tabla 2 Cronograma de Actividades ........................................................................................ 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xv 
 
Índice de ilustración 
 
Ilustración 1 Cámaras fijas ....................................................................................................... 28 
Ilustración 2 Cámaras de domo fijas ........................................................................................ 28 
Ilustración 3 Cámaras PTZ ....................................................................................................... 29 
Ilustración 4 Cámaras de domo PTZ ........................................................................................ 30 
Ilustración 5 Cronograma de Actividades ................................................................................ 48 
Ilustración 6 Tipos de cámaras de seguridad ........................................................................... 50 
Ilustración 7 Cámaras con movimiento .................................................................................... 51 
Ilustración 8 Esquema de video cámaras circuito cerrado televisión ...................................... 52 
Ilustración 9 Cámaras IP .......................................................................................................... 53 
Ilustración 10 Cámaras Wifi de seguridad ............................................................................... 54 
Ilustración 11 Kit de cámaras de seguridad ............................................................................. 55 
Ilustración 12 Sistemas de controles de acceso ........................................................................ 56 
Ilustración 13 Retekess T-AC03 Control de Acceso Puerta, Teclado... .................................. 57 
Ilustración 14 Acceso biométrico ............................................................................................. 58 
Ilustración 15 Huella dactilar ................................................................................................... 59 
Ilustración 16 Acceso con tarjeta ............................................................................................. 60 
Ilustración 17 Lectores de proximidad ..................................................................................... 60 
Ilustración 18 Terminal de reconocimiento DS-K1T341AMF ................................................ 63 
Ilustración 19 Componentes del terminal de reconocimiento facial DS-K1T341AMF........... 63 
Ilustración 20 IVMS-4200 ....................................................................................................... 65 
Ilustración 21 Acceso 3 Titanium ............................................................................................ 65 
 
xvi 
 
Ilustración 22 Acceso 3 LITE .................................................................................................. 66 
Ilustración 23 Lector de proximidad RFID ZK-FR1200 ......................................................... 66 
Ilustración 24 Sistema de control de acceso con supervisión remota ...................................... 70 
Ilustración 25 Diseño del control biométrico ........................................................................... 71 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xvii 
 
Índice de imágenes 
 
Imagen 1 Entrevista Nº 1 ......................................................................................................... 78 
Imagen 2 Entrevista Nº 2 ......................................................................................................... 78 
Imagen 3 Entrevista Nº 3 ......................................................................................................... 78 
Imagen 4 Entrevista Nº 4 ......................................................................................................... 79 
 
 
 
 
 
 
 
1 
 
I. Introducción 
El desarrollo, producción e incorporación tecnológica constituyen un factor central en el 
desarrollo de las políticas de seguridad; el incremento acelerado de sistemas digitales para la 
tecnificación de la vigilancia representa un recurso que produce cambios sustanciales en la relación 
gobierno sociedad, de modo que el componente tecnológico adquiere una sobrevaloración de su 
eficacia tendiente a influir en la reducción de la percepción de la violencia y la mejora de la imagen 
de la acción de gobierno. La globalización del mercado y la consecuente transformación del 
espacio constituyen el punto de partida para observar el problema de los usos políticos y sociales 
de los sistemas de video vigilancia para el control del espacio público y el ejercicio del poder 
(Dolly Espinola, 2013). 
La problemática consiste en que el laboratorio de biotecnología vegetal, no cuenta con un 
sistema de seguridad que permita precautelar la información y los experimentos que se generen en 
sus áreas, dejando la libertad para que cualquiera desee visualizar oh hurtar estas investigaciones, 
por lo que se le sugiere general un sistema digital que permita controlar el acceso y monitorear la 
vigilancia en todo momento, así sea de forma nocturna para cuidar los intereses de la Universidad 
y de la entidad intelectual. 
Este proyecto tiene como finalidad diseño de un sistema de control de acceso con supervisión 
remota y videovigilancia para el Centro de Estudios biotecnología Universidad Estatal de 
Superman, para lo cual se tuvo que analizar el estado situacional del Centro de Estudios de 
victimología indicando dentro del laboratorio de biotecnología las normas de seguridad no son 
digitales sino humanas, obteniendo esta información se procedió al indagar sobre las herramientas 
técnicas qué se necesita para la incorporación de un sistema de control de acceso y supervisión de 
 
2 
 
videovigilancia para obtener el diseño de instalación, para que un futuro se pueden incorporar qué 
haces controlar el acceso a laboratorio de biotecnología vegetal y la supervisión mediante vídeo 
vigilancia. 
Se utilizaron las variables dependientes e independientes para fomentar el estudio, en base a 
temas relacionados que se plasmaron en el marco teórico y pudieron verificar la información 
propuesta para el reconocimiento facial y el control de acceso mediante huella dactilar, así como 
también se procedió a analizar los antecedentes de diferentes autores con similitudes a la 
investigación para poder encaminar el estudio. 
Se utilizaron los métodos descriptivo sistemático histórico lógico para poder generar la 
investigación pertinente y crear análisis en cuanto a los resultados, también se utilizaron las 
técnicas de observación y las entrevistas que fueron dirigidas al personal que labora dentro de las 
áreas de laboratorio de biotecnología. 
 
 
 
 
 
 
 
 
 
3 
 
 
 
 
 
II. Título del proyecto 
 
 
Diseño de un sistema de control de acceso con supervisión remota y video vigilancia para el 
centro de estudio de biotecnología de la Universidad Estatal Del Sur De Manabí. 
 
 
 
 
 
 
 
 
 
4 
 
III. Problema de investigación 
3.1 Definición del problema 
 Uno de los principales problemas que se suscitan en la actualidad es la inseguridad que aumenta 
considerablemente, a pesar de los esfuerzos de control presencial, por lo cual es necesario la 
implementación de un sistema de vigilancia con monitoreo local remoto, que permita controlar los 
sucesos dentro de los locales generales, se verificó que con la aportación del sistema de vigilancia 
se pudo colaborar con un 70% a la vigilancia en el día y en la noche a un 95%, de esta manera se 
pudo logar tener un ambiente seguro llevando el registro de las actividades actuales. (Moya Di 
MAttia & Tapia Suarez, 2018) 
La seguridad es una parte fundamental en el resguardo de cualquier bien de instituciones 
públicas o privadas, las actividades detrabajo colaborativo con respecto a cualquier acción de 
investigación debe ser resguardada mediante medios informáticos, como son sistema de seguridad 
de acceso en puertas, controladas por identificación, así como un sistema de vigilancia con respecto 
a los movimientos que se suscitan en los laboratorios y lugares de importancia en la Universidad 
Estatal del Sur de Manabí. 
El centro de estudios de Biotecnología ubicado en la Universidad Estatal del Sur de Manabí, es 
un laboratorio de biotecnología vegetal, aquí se realizan cultivos aplicando técnicas para el 
desarrollo de los cultivos mediante estudios científicos, siendo una parte importante en el ámbito 
de crecimiento de la Universidad, es factible mantenerla protegida y llevar un registro digital 
automatizado con respecto a cada individuo que visite este laboratorio, por motivos de 
bioseguridad y biocontención por la contaminación que se pueda presentar, así como los riesgos 
de contaminación en las áreas de flujo laminar y crecimiento de cultivos in vitro. 
 
5 
 
El problema consiste que este laboratorio de biotecnología vegetal del centro de estudios de 
biotecnología (CEB), necesita una mejora en cuanto al sistema de seguridad, entre el ingreso y el 
control remoto de vigilancia mediante conectividad IP remota, de esta forma se logrará controlar 
la contaminación que se pueda suscitar por el ingreso de personas ajenas que puedan causar daños, 
es necesario el diseño de un control que permita general el ingreso mediante un registro de acceso, 
y que a su vez permita llevar un monitoreo constante de vigilancia con respecto a la seguridad que 
se pueda brindar en el laboratorio. 
Una de las partes principales en toda entidad, es llevar un registro de ingreso del personal 
autorizado, para que así la investigación se lleve a cabo sin alteración alguna, de esta forma se 
podrá proteger la investigación y llegar al éxito esperado, siendo este avance una parte importante 
en el desarrollo para la Universidad Estatal del Sur de Manabí. 
3.2 Formulación del problema 
¿Cuáles son los beneficios que aportará el diseño de un sistema de control de acceso con registro 
de acceso, supervisión remota y video vigilancia para el centro de estudios de biotecnología de la 
Universidad Estatal del Sur de Manabí? 
 
 
 
 
 
 
6 
 
IV. Objetivos 
 
4.1 Objetivo general 
 
Crear un diseño de un sistema de control de acceso con supervisión remota y video vigilancia 
para el centro de estudio de biotecnología de la universidad estatal del sur de Manabí. 
 
4.2 Objetivos específicos 
 
• Analizar el estado situacional del centro de estudios de biotecnología de la Universidad 
Estatal del Sur de Manabí. 
• Establecer los requerimientos técnicos para el diseño del sistema de control de acceso 
con registro de acceso, supervisión remota y video vigilancia. 
• Plantear el diseño del sistema de control de acceso con supervisión remota y video 
vigilancia. 
 
 
 
 
7 
 
V. Justificación 
Actualmente, la mayoría de los sistemas de video vigilancia y acceso remoto constan con 
equipos donde se ejecutan registros de video y la gestión de los mismos, esos son llamados DVR, 
en este lugar se realizan todas las operaciones de captura de video, esto permite general una 
sincronización con la aplicación del teléfono inteligente por lo que es más eficiente llevar el 
proceso de monitoreo y control de las actividades suscitadas a lo largo del día, beneficiando al 
proceso de control y de seguridad continuo, por lo que es necesario el beneficio de la 
implementación de un sistema de control y monitoreo que ayude a la vigilancia y seguimiento de 
las actividades cotidianas en un lugar específico. (Abril Sarmiento & Cuzco Arévalo, 2019) 
Debido a la necesidad de integrar nuevas tecnologías para el sistema de seguridad en el 
laboratorio de biotecnología vegetal del centro de estudios de biotecnología (CEB) de la 
Universidad Estatal del Sur de Manabí, se ha seleccionado este proyecto de titulación con el diseño 
de un sistema de control de acceso con registro y la supervisión remota con video vigilancia, 
pudiendo observar las cámaras de seguridad de una forma remota mediante dispositivos móviles, 
de la misma forma verificar el registro de acceso mediante biométricos que lleve el ingreso y la 
salida de las personas autorizadas. 
Las cámaras de seguridad permitirán la verificación de todo lo que sucede en las diferentes 
áreas del laboratorio de bioseguridad vegetal, así se podrá disminuir los riesgos de contaminación 
en las áreas de flujo laminar y crecimiento in vitro, por lo que este seguimiento será una muy buena 
aportación al laboratorio, el crecimiento exponencial de las tecnologías en la actualidad permiten 
conectarse a cámaras, mediante las redes de comunicación, es decir que mediante el sistema de 
 
8 
 
vigilancia permitirá llevar el control y monitoreo de lo que sucede en el laboratorio de 
biotecnología. 
Para la administración se generará el diseño de control y monitoreo mediante las direcciones IP 
y que puede ser visualizado mediante dispositivos inteligentes como son los teléfonos modernos, 
Con el diseño de un sistema de seguridad telemétrico se garantiza al administrador una supervisión 
del laboratorio las 24 horas del día. Los beneficiarios de este proyecto, es el laboratorio de 
biotecnología, por lo que contará con un sistema de seguridad que resguarde el control y el registro 
del personal autorizado, así como el sistema de vigilancia que podrá estar activo todo el día, y que 
podrá ser monitoreado mediante las direcciones IP, que se puedan acoplar al sistema de red, el cual 
estará sujeto desde monitores hasta teléfonos móviles sujetas al administrador del laboratorio, la 
Universidad Estatal del Sur de Manabí será otro de los beneficiarios, por lo que mediante estos 
estudios se podrá general el diseño de sistemas de seguridad que se puedan implementar en varias 
carreras, en oficias, laboratorios y otros lugares que necesiten ser resguardados. 
 
 
 
 
 
 
 
9 
 
VI. Marco teórico 
6.1 Antecedentes investigativos 
En la Universidad Nacional Pedro Ruiz Gallo, en la facultad de ciencias físicas y matemáticas, 
se encontró el proyecto de titulación con el tema “Sistema integrado de videovigilancia IP y control 
de acceso para mejorar la seguridad de las instalaciones del mercado central de Chiclayo”, cuyos 
autores son Fernández Jorge y Camarra Luis, quienes indicaron que en el presente proyecto de 
tesis, desarrolló el diseño de un sistema de seguridad integrado: Videovigilancia IP y Control de 
Acceso; utilizando una red muy difundida como es la red IP y la transmisión por cable, como red 
troncal para transportar video y audio digital, y otros datos. 
Así también aplicaremos la tecnología de alimentación a través de Ethernet (POE), 
permitiéndonos utilizar la red para transportar alimentación a los equipos que se consideran 
distribuir en las instalaciones del Mercado Central de Chiclayo y forman parte del proyecto. Como 
todo proyecto, se realiza un estudio previo del grado de inseguridad percibida en el mercado, el 
cual sustenta el desarrollo de nuestro trabajo. Por otra parte, se analiza la infraestructura, 
distribución eléctrica y demás factores a tener en consideración antes de la elaboración del diseño 
de seguridad integrado. 
Se tendrá en consideración los diferentes equipos de TI estándar y el sistema en red, como son 
las cámaras IP, unidades de acceso, routers, switchs, NVR, patch panel, rack, así también software 
de gestión de video y de la unidad de control de acceso. Software que permitirá el monitoreo 
interno (LAN) o un monitoreo remoto en un navegador web (WAN), de las incidencias ocurridas. 
Así mismo este estudio servirá para la posterior implementación en cualquier otra aplicación que 
se requiera (Fernández Cusma & Gamarra Fiestas, 2018). 
 
10 
 
En Perú, en la UniversidadSeñor de Sipán, en la facultad de ingeniería, arquitectura y 
Urbanismo, se encontró el proyecto de tesis cuyo tema es “Propuesta de implementación del 
sistema de gestión de calidad bajo la norma ISO 9001 en el área de video vigilancia de la 
municipalidad provincial de Chiclayo para la disminución de huertos leves gravados, Chiclayo 
2019”, cuyo autor Víctor Oyola indicó que se busca implementar un Sistema de Gestión de Calidad 
bajo la norma ISO 9001 en el área de video vigilancia de la Municipalidad Provincial de Chiclayo, 
por medio de la documentación y data estadística entregada por la Municipalidad, se evalúan los 
principales logros alcanzados con la forma de trabajo actual para tener un diagnóstico, 
posteriormente se realizó el análisis con la propuesta planteada, los datos analizados sugieren que 
el área de seguridad ciudadana, mejora el alcance de sus objetivos con la implementación de un 
sistema de gestión de calidad (Oyola Vilchez, 2020, pág. 5). 
En la Universidad Católica de los Ángeles Chimbote, en la facultad ingeniería escuela 
profesional de ingeniería en sistemas, se encontró la tesis con el tema “propuesta de diseño de una 
red LAN y sistema de seguridad basado en cámaras IP para la dirección desconcentrada INDECI 
– TUMBES; 2019”, cuyo autor Lucero Teófilo indicó que la investigación es de tipo no 
experimental de corte transversal, se trabajó con una muestra poblacional de 17 personas, para la 
recolección de datos se empleó el cuestionario como instrumento y como técnica la encuesta, de 
los cuales se obtuvieron los resultados. 
Con relación a la Dimensión 01: Nivel de satisfacción con respecto a la red actual en la Tabla 
Nro. 13, se observa que, el 100% de los encuestados manifestaron que, la Red LAN con la que 
cuenta la Dirección Desconcentrada INDECI – Tumbes, No comunica sus diferentes áreas, con 
respecto a la Dimensión 02: Necesidad de contar con una Red LAN y un Sistema de Seguridad en 
 
11 
 
la tabla Nro. 14, se observa que, el 100% de los encuestados manifestaron que una Red LAN y un 
Sistema de Videovigilancia si ayudara a lograr los objetivos de la institución, estos resultados 
concuerdan con las Hipótesis específicas y reafirman la Hipótesis General, por lo tanto queda 
demostrada y justificada la investigación de Propuesta de Diseño una Red LAN y Sistema de 
Seguridad basado de cámaras IP en la dirección desconcentrada INDECI – Tumbes, 2019 (Teofilio 
Adrian, 2020, pág. 6). 
En Colombia, en la Universidad Santo Tomas se encontró el proyecto de titulación, con el tema 
“implementación de un sistema de video vigilancia a través de cámaras de seguridad para los 
laboratorios de la facultad de Ingeniería Electrónica”, cuyo autor es Báez Daniel, quien indicó que 
el proyecto tiene como fin presentar el diseño de una metodología que sirva como guía para la 
implementación de sistemas de video vigilancia utilizando como base los laboratorios de la 
facultada de Ingeniería Electrónica y permita que sea usada en otros espacios; con el fin de 
aumentar la percepción de seguridad dentro y fuera de las áreas de los laboratorios de la 
universidad Santo Tomás Seccional Tunja, además que se pretende aumentar la seguridad para 
preservar los bienes materiales tanto de los estudiantes como los propios de la Universidad. 
Esta protección se consiguió mediante la implementación de un circuito cerrado de televisión 
“CCTV” compuesto por nueve (9) cámaras de seguridad analógica, instalada dentro de los 
laboratorios pertenecientes a la Facultada de Ingeniería Electrónica de la Universidad Santo 
Tomás, seccional Tunja. También se trató de temas afines de los elementos que componen un 
circuito cerrado de televisión “CCTV” como los diferentes elementos que existen. Este centra sus 
fuerzas en el análisis de ubicación de cada una de las cámaras de seguridad para cada uno de los 
espacios de laboratorio con el ánimo de minimizar los puntos ciegos, con los elementos del circuito 
 
12 
 
cerrado de televisión presentes en la antigua locación de estos laboratorios; además del cableado 
adecuado para el tipo de cámaras y de los espacios presentes entre el centro de monitoreo y las 
cámaras (Báez Buelvas, 2019, pág. 16). 
En la Universidad Politécnica Nacional en la facultad de ingeniería eléctrica y electrónica, se 
encontró el proyecto de titulación con el tema “diseño e implementación de un prototipo de 
cerradura con registro de acceso, supervisión remota y videovigilancia”, cuyo autor es Henry 
Miño, quien indicó que en este proyecto se precisa el diseño e implementación de un sistema de 
cerradura con control de acceso, supervisión remota y videovigilancia usando hardware y software 
libre. 
Usando el concepto de IoT1 e implementado en la seguridad, resulta adecuado tener una 
facilidad de operar remotamente la cerradura de una puerta, mientras la persona que está dentro 
del hogar ocupada en sus actividades cotidianas, puede saber lo que sucede fuera de su 
departamento y abrir la puerta sin tener que interrumpir sus actividades tan solo teniendo su 
teléfono celular a la mano, el cual podrá monitorear y operar la puerta principal de entrada con una 
aplicación fácil de usar para el usuario final. Este sistema tendrá dos cámaras: una para la 
videovigilancia constante y la otra cerca de la puerta que se encargará de capturar imágenes de las 
personas que se consideren sospechosas y alertas por correo electrónico con imágenes en tiempo 
real de eventos que puedan estar sucediendo fuera del departamento (Miño Vaca, 2021). 
En Ecuador, en la Universidad Politécnica Salesiana del Ecuador, en la carrera de Ingeniería 
Electrónica, se encontró el proyecto de titulación con el tema “diseño e implementación de un 
sistema de seguridad a través de cámaras, sensores y alarma, monitoreado y controlado 
telemétricamente para el centro de acogida Patio mi Pana perteneciente a la fundación proyecto 
 
13 
 
Salesiano”, cuyos autores Augusto Aviles y Karen Cobeña, indicaron que el trabajo es basado en 
la integración de los distintos estudios, teniendo como propósito solucionar la problemática de 
seguridad en la fundación, implementando nuevas tecnologías. 
El proyecto tiene como finalidad elaborar un diseño y realizar la implementación de un sistema 
de seguridad que ayude al personal que habita y labora en las instituciones de la fundación, el 
diseño consistió en un proceso que arranco con la elaboración de un diagrama de conexión física 
que detalla la conexión y funcionamiento de todos los equipos que integran el sistema de seguridad, 
el siguiente paso fue la simulación y la programación de la tarjeta electrónica de la central de 
alarma haciendo uso de herramientas de software como son Proteus, Pic C, pickit 2, entre otros 
programas, se prosiguió con la fabricación e implementación de los equipos que conforman la 
tarjeta impresa y las pruebas telemétricas, luego de ello se realizó la instalación y programación 
de cámaras IP de vigilancia, sensores, alarmas y demás equipos, para realizar las pruebas y 
verificar el correcto funcionamiento del sistema de seguridad (Aviles Salazar & Cobeña Mite, 
2018, pág. 14). 
En la Universidad Salesiana del Ecuador sede Guayaquil, en la carrera de electrónica, se 
encontró el proyecto de titulación con el tema “Diseño e implementación de una plataforma de 
control de acceso magnético/biométrico y supervisión remota basado en raspberry pi”, cuyos 
autores son Dennys Cedeño y Luis Moncayo, quienes indicaron que el proyecto de titulación se 
basó en una Plataforma de Control de Acceso Magnético/Biométrico y Supervisión Remota basado 
en Raspberry Pi, que se realizó en la empresa CREDILIT donde mantenía un bajo nivel de 
seguridad ya que donde se localiza es inseguro por las noches. 
 
14 
 
Con este proyecto se presentó el diseño e implementación de la plataforma de control y 
supervisión remota, los dispositivos Raspberry Piy Arduino Pro Mini permitieron el control de 
entrada y salida, agregando y eliminando usuarios en la base de datos creados por MySQL en la 
Raspberry Pi, donde el sistema se conformó por una cámara conectada a la Raspberry Pi Zero, 
dispositivos Biométrico mediante huellas y Magnético mediante tarjetas; se basó en parte al 
desarrollo de aplicaciones VueJS y NodeJS para la gestión de usuarios y permisos de acceso a la 
bodega, el sistema de supervisión remota pudo establecer la conexión de internet desde cualquier 
parte del mundo, mediante Phyton se desarrolló el control de la cámara para la toma de fotos 
automática en determinado tiempo. 
A nivel de seguridad se estableció mensajes de advertencia, el primero trata de texto GSM que 
se desarrollaron con el Arduino Uno y placa GSM en la que indicó un intento no identificado, el 
segundo se desarrolló por Phyton para el envío de email indicando lo mismo adicionando una foto 
tomada por la cámara Raspberry Pi 3. Se implementó protocolos de seguridad mediante 
credenciales para que sea gestionada por personal autorizado (Cedeño Ramos & Moncayo Solís, 
2019) 
En la Universidad Estatal del Sur de Manabí, en la facultad de Ciencias Técnicas, en la carrera 
de Ingeniería en Sistema, se encontró el proyecto de titulación con el tema “Implementación de un 
sistema de seguridad con monitoreo de dispositivo móvil para los laboratorios de bromatología y 
estudio de suelos del edificio de investigaciones”, cuyo autor es Junior Medranda, quien indicó 
que el presente trabajo factible, tuvo como principal objetivo implementar un sistema de 
videovigilancia con monitoreo remoto para supervisar todo el edificio de investigaciones 
(Ingapirca) dentro y fuera de sus instalaciones. Para llevar a cabo el mencionado proyecto se 
 
15 
 
realizó una encuesta al personal que labora allí y también se realizó una encuesta en línea a los 
estudiantes mediante formularios de Google, dentro de los resultados de la investigación la mayor 
parte de estudiantes y docentes estaban de acuerdo con la propuesta de implementación. 
Por tal motivo se llevó a cabo la identificación de los puntos ciegos del edificio y cada uno de 
los laboratorios, el edificio consta de 4 plantas en conjunto con el compañero Joffre Sánchez nos 
dividimos los lugares para llevar a cabo este proyecto. Estos sistemas de seguridad hoy en día son 
de gran ayuda gracias a su almacenamiento de datos se puede supervisar las 24 horas del día. En 
conclusión, este sistema tecnológico consta de 5 cámaras las cuales brindaran seguridad dentro y 
fuera del edificio de la universidad Estatal del Sur de Manabí (Medranda Chiquito, 2021). 
 
 
 
 
 
 
 
 
 
 
 
16 
 
6.2 Bases teóricas 
6.2.1 Sistema de control de acceso 
Un control de acceso es aquel sistema de seguridad que innegablemente nos permite mantener 
una diversa cantidad de opciones al tratarse de que estemos protegidos, pues lo que no solo se 
limita a un área o espacio como tal, sino a un control total, lo que protege nuestra seguridad de 
forma: remota, móvil, integrada o física e incluso poder contar con un servicio contra incendios 
Los controles de acceso como tal permiten brindarle al usuario una verificación completa de la 
identidad, basándonos en un rasgo determinante o por opciones que puede ofrecer, esto con el fin 
de autorizar entradas o accesos a lugares e información que de manera libre no se pueden obtener, 
esto abarca tanto a entes físico como lógicos, lo cual es ideal para guardar datos confidenciales. 
La manera de cómo se proveen los accesos es lo más fundamental, pues esto es lo que permitirá 
que podamos manejar las finalidades para lo que fue diseñado este tipo de sistema, es por eso que 
se implementan 3 tipos de identificaciones o formas de análisis: 
• Sistema de trazabilidad: Esté es un mecanismo que se complementa entre si con un 
conjunto de disciplinas que, al unirse, pueden llevar a la verificación o confirmación de 
un movimiento. En el campo de la seguridad, es lo que se conoce como verificación por 
pasos. 
• Sistema de autenticación: Son aquellos métodos que se completan con la verificación 
de una clave de acceso, huella, código, por voz, facial, por matrícula y demás métodos 
que, al proveerlos, puede dar acceso al lugar o información correspondiente. 
• Sistema de autorización: Es aquel método que se completa después de la autorización 
de un sistema o un ente ajeno a nosotros, lo cual da permiso para obtener los datos o 
acceso a un determinado lugar privado. 
 
17 
 
Algunos de los grandes grupos generalmente utilizados 
• Sistemas autónomos: Son sistemas sencillos que no se encuentran conectados entre sí, 
y se encargan de controlar los accesos a uno o varios lugares, pero como se trata de 
sistemas sin complicaciones, no se guardan registros del mismo. 
• Sistemas de acceso en red: Son más usados y por ende más completos, pues los mismos 
están interconectados a un computador que registra tanto los accesos que se permiten 
como las horas y a quienes se les da dicha autorización, por lo que tienen mayor 
monitoreo (Gijón, 2018). 
6.2.2 Sistema de seguridad 
Los sistemas de seguridad son grupos de elementos instalados e intercomunicados entre sí que 
previenen, detectan o actúan ante intrusiones, intentos de robos y otros eventos como incendios. 
Tradicionalmente, se asocian los ‘sistemas de seguridad’ con ‘alarmas antirrobos’; sin embargo, 
los sistemas de alarmas son la solución moderna de mecanismos de protección que el ser humano 
siempre ha implementado. Estos conjuntos de dispositivos varían mucho dependiendo de las 
características del lugar a proteger, el presupuesto y si cuentan además con planes de atención 
y monitoreo las 24 horas. Además, los sistemas de seguridad pueden centrarse en proteger 
inmuebles, personas y salvaguardar procesos industriales. En su concepto más general, estos 
sistemas están diseñados desde la protección de una vivienda común y corriente hasta controlar 
los fallos en cuartos de máquinas. 
En el caso de los sistemas de seguridad enfocados en viviendas o negocios, podemos identificar 
una unidad de control como un panel central, elementos periféricos conectados a él y unidades de 
aviso. En el caso de Alarmas Verisure, los dispositivos cuentan con conexión a una Central 
 
18 
 
Receptora de Alarmas (CRA), la cual en menos de 1 minuto evaluará el salto de alarma y alerta a 
actuadores como la Policía Nacional del Perú o Serenazgo. Un sistema de seguridad aglomera 
tanto medidas como dispositivos de seguridad con el fin de proteger un inmueble, identificando y 
resolviendo todas sus vulnerabilidades. En Verisure, un kit smart alarm incluye: 
• Fotodetectores 
• Sensores magnéticos 
• Sirena de alta potencia 
• Panel de control móvil 
• Lectora de llaves 
• Llaves inteligentes 
Además, según las características del inmueble a proteger, el sistema de seguridad puede contar 
con elementos adicionales como sensores de humo, detectores perimetrales y pulsadores S.O.S. 
Se puede afirmar que la seguridad se ha convertido en una necesidad básica real. Creando una 
demanda masiva por sistemas de seguridad tanto para hogares como negocios. Según estudios de 
INEI de Diciembre del 2018, 9 de cada 10 peruanos poseen una percepción de inseguridad; es 
decir que tienen la sensación que pueden ser víctimas de algún evento que atente contra su 
seguridad. De esta población, el 70% percibe que su vivienda puede ser robada (Arosemena C. , 
2020). 
6.2.3 Componentes de un sistema de seguridad 
Un SGSI (Sistema de gestión de seguridad de la información) proporciona un modelo para 
crear, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de 
información para lograr los objetivos comerciales. Conociendo el contexto de la organización, la 
 
19 
 
base de un Sistema de gestión de seguridad de la información reside en evaluarlos riesgos y 
establecer los niveles determinados como adecuados por la Administración de la Organización 
para la aceptación de un nivel de riesgo para que los riesgos puedan ser tratados y gestionados. 
El análisis de los requisitos para la protección de los activos de información y la aplicación de 
controles apropiados para garantizar la protección de estos activos de información, según sea 
necesario, contribuyen a la implementación exitosa de un Sistema de gestión de seguridad de la 
información. El Sistema de Seguridad de la Información (SGSI) es el elemento más importante 
de ISO 27001, que unifica los criterios para evaluar los riesgos asociados con el manejo de la 
información corporativa en las empresas. 
Por información corporativa entendemos todos los datos que agregan valor a las empresas, 
independientemente del área o el formato en el que se recopilan. Por lo tanto, la información puede 
ser de diversos tipos, desde financieros, económicos, judiciales, laborales, contractuales, de 
recursos humanos, culturales y aspectos y procesos relacionados con la naturaleza de las empresas. 
Un Sistema de Seguridad de la Información es, por lo tanto, el conjunto de prácticas destinadas a 
garantizar la seguridad, integridad y confidencialidad de estos datos. 
 
Elementos fundamentales de un Sistema de Seguridad de la Información 
• Análisis del contexto. Entender la organización, y todos los elementos que pueden 
afectar al Sistema de Seguridad de la Información es clave. 
• Análisis de las partes interesadas. Esto podría contemplarse dentro del punto anterior, 
ya que es un elemento interno o externo, pero igualmente un elemento que afecta al 
SGSI. 
 
20 
 
• Responsabilidades. Establecer las competencias y las responsabilidades en cada uno de 
los activos fijados. 
• Formación en materia de seguridad de la información. 
• Interacción por parte de Dirección, un aumento del compromiso y. 
• Evaluación de riesgos. Es clave este punto para definir el estado actual, las estrategias 
y anticiparse ante cualquier elemento que pueda afectar a esos activos de la información. 
• La prevención activa y detección de incidentes de seguridad de la información. 
• Asegurar un enfoque integral de gestión de seguridad de la información. 
• Un enfoque de mejora continua. 
El Sistema de Gestión de Seguridad de la Información se basa en tres principios básicos: 
• Confidencialidad: Los datos que son internos o que forman parte del capital de una 
empresa no se divulgan ni se ponen a disposición de terceros, personas, entidades o 
procesos no autorizados. 
• Integridad: No deben modificarse para ningún propósito, a menos que la propia empresa 
así lo decida y siempre que existan razones que justifiquen dicha medida. 
• Disponibilidad: El tercer elemento de un Sistema de gestión de seguridad de la 
información indica la posibilidad de que las personas, entidades o procesos autorizados 
tengan pleno acceso a la gestión de la información que se encuentra en la base de datos 
de una empresa, así como a los sistemas que la regulan. Este no es un principio que se 
opone a la confidencialidad, ya que se trata del acceso a todos los agentes, internos o 
externos, que tienen autorización. 
A partir de estas tres dimensiones fundamentales, hay organizaciones que pueden necesitar otras 
adicionales. Estas dimensiones, significarán, en cualquier caso, una extensión opcional y particular 
 
21 
 
basada en las necesidades específicas de un SGSI que cada organización debe evaluar, y no un 
requisito fundamental de la norma ISO/IEC 27001 (Cedeño Navarrete & Párraga Vera, 2017). 
6.2.4 Tipos de sistemas de seguridad 
Alarmas 
Es uno de los sistemas más usados por las empresas a la hora de defenderse contra los ladrones 
durante las 24 horas del día. Gracias a que la tecnología ha evolucionado mucho, las alarmas cada 
vez son más profesionales y ofrecen una mayor seguridad a las empresas. Es más, a día de hoy se 
pueden diseñar alarmas adecuadas a cada empresa, es decir, la protección que se va a conseguir 
será mucho más elevada. 
Vigilancia 
Es un medio ideal para las empresas que quieran tener seguridad física en cualquier momento. 
A pesar de que las nuevas tecnologías han avanzado mucho, la verdad es que la vigilancia a través 
de los vigilantes de seguridad sigue siendo más profesional y segura. Es más, si a esto le sumamos 
otros tipos de seguridad, la empresa podrá conseguir estar realmente segura. 
La principal ventaja de tener vigilantes de seguridad es que en caso de robo estarán en el lugar 
para impedir que el mismo se realice. Es decir, la probabilidad de que un ladrón ataque un negocio 
con alarma y vigilancia es muy baja. 
Control remoto del sistema 
La evolución de la tecnología nos permite ver lo que está sucediendo en nuestra empresa en 
tiempo real. Supongamos que salta la alarma, podrás ver el interior del negocio y asegurarte de 
que no hay nadie a través de la pantalla del móvil. En el caso de que veas algo sospechoso, solo 
 
22 
 
tendrás que llamar a la policía para que actúe. Este sistema es fácil de instalar con empresas 
como alarmasvalencia.org. 
Videovigilancia 
Si quieres que todo este seguro, lo mejor que puedes hacer es instalar cámaras 
de videovilancia en los puntos clave. Así se lo pondrás mucho más difícil a los ladrones, los cuales 
no tendrán ni un solo hueco para intentar atacar tu empresa sin ser descubiertos. Además, este 
sistema de seguridad no solo manda las imágenes en tiempo real a la central, sino que también 
guarda esas imágenes para ser consultadas en el futuro en caso de ser necesario. 
Central de control 
Es una opción que ofrecen las empresas de seguridad a los clientes que quieren disfrutar de unas 
medidas de seguridad más elevadas. A través de este sistema podrás saber que tu negocio está 
vigilado durante las 24 horas del día por verdaderos profesionales. De esta manera, si los 
trabajadores de la central notan que hay algo sospechoso en la empresa, podrán tomar medidas 
para ver si realmente esas anomalías las está provocando un ladrón. En tal caso, solo tendrán que 
llamar a la policía para que impidan el robo. 
Intervención y custodia 
Es un servicio que no todas las empresas de seguridad ofrecen. Este servicio se caracteriza por 
mandar de manera urgente a unos vigilantes en caso de que salte una alerta. Estos vigilantes 
tendrán que impedir que los ladrones se escapen hasta que llegue la policía. Este servicio también 
incluye patrullas a través de los vigilantes para hacer que los ladrones se lo piensen dos veces a la 
hora de atacar un negocio. 
 
 
 
23 
 
Control de accesos 
Si quieres que a tu empresa no entre cualquier persona, los puntos de control de accesos te serán 
de gran utilidad. Estos puntos harán que las personas que quieran entrar en tu empresa se tengan 
que identificar. Así todo estará mucho más seguro. Este tipo de seguridad puede ser de tres tipos. 
Autónomo, integral o completo. Dependiendo de las necesidades de tu empresa, la opción elegida 
deberá ser una u otra. 
Seguridad integral 
Este sistema de seguridad incluye diferentes tipos de seguridad de los cuales te acabo de 
mencionar. A la hora de contratar un sistema de seguridad integral, la empresa contratada hará un 
estudio de lo que necesita tu empresa para darte la seguridad que realmente mereces. Esto hará que 
los robos sean casi imposibles (Feliciano, 2020). 
6.2.5 Registro de acceso 
Los controles de acceso, generalmente se utilizaban desde una puerta blindada hasta una reja o 
cualquier medio de control de gestión de acceso; se tiene en cuenta que la apertura de una puerta 
o el acceso a áreas restringidas son un tema resuelto en la biometría. El uso de los sistemas 
biométricos se ha convertido en una solución para las empresas, edificios inteligentes y entidades 
gubernamentales, pues su finalidad primordial consiste en permitir que sólo el personalautorizado 
ingrese o tenga acceso a un lugar específico, además evita el tráfico de contraseñas y tarjetas de 
identificación o se integra según los parámetros y normas establecidas en el sistema biométrico 
(Alarcón Castro & Hincapié Álzate, 2018). 
 
24 
 
De forma predeterminada, el servidor de base de datos registra accesos a las bases de datos en 
un archivo de registro independiente denominado Access.log. Entre los eventos típicos que se 
registran, se incluyen: 
• Clientes que se conectan al servidor de base de datos y se desconectan de él. 
• Bases de datos a las que los clientes acceden con una cuenta exclusiva y con la cuenta de 
invitado integrada. 
• Clientes a los que se les ha denegado el acceso debido a límites de conexión, incluidos los 
clientes de FileMaker Pro Advanced, FileMaker Go, FileMaker WebDirect y FileMaker Data API. 
• Los accesos se registran en el archivo Access.log delimitado por tabuladores que se crea en 
la carpeta FileMaker Server/Logs/ (Meza, 2019). 
6.2.6 Supervisión remota 
Según (Miguel Minguez, 2018), el Sistema de Supervisión Remota de Sistemas y Procesos 
(SSRSP) es una aplicación cliente-servidor, orientada a facilitar la realización de pruebas 
(experiencias) a los alumnos de un laboratorio virtual y remoto de Automática y su seguimiento a 
los profesores. Permite el Análisis, Identificación y Monitorización de Procesos y Sistemas de 
Control a partir de medidas procedentes de ficheros o de servidores OPC. La aplicación está 
disponible para usuarios registrados, que sólo pueden acceder a la funcionalidad que tenga 
asignada su perfil (Administrador, Profesor o Alumno) (Pág. 1). 
6.2.7 Video vigilancia 
El sistema de vigilancia por video tiene su origen entre los años 50s, avanzaron en los 70s, se 
originó con sistemas analógicos y paulatinamente se fueron digitalizando. En la actualidad, estos 
sistemas están totalmente digitalizados. Los sistemas digitales de video IP, que utilizan los 
 
25 
 
servidores de video incluyen; switch de red, un PC con software de gestión de video y la cámara 
analógica o digital conectada al servidor de video, donde se almacena en discos duros. Un sistema 
de video IP tiene las siguientes características: 
• Sistema escalable en aplicaciones de cámara. 
• Posibilidad de grabación externa a las instalaciones. 
• Utilización de la internet. 
• Fácil incorporación de cámaras IP. 
Los componentes que constituyen una cámara se componen de: 
• La cámara de video (lentes, sensores, procesador digital de imagen etc.). 
• Sistema de compresión de imagen en formatos como por ejemplo MPEG4. 
• La CPU, Memoria Flash, la memoria DRAM, las funciones informáticas están 
diseñadas para aplicaciones de red y su gestión de comunicación con el servidor web 
(Alarcón Castro & Hincapié Álzate, 2018). 
6.2.8 Cámaras de seguridad CCTV (circuito cerrado) 
Un CCTV o circuito cerrado de televisión es una instalación de equipos conectados que generan 
un circuito de imágenes que solo puede ser visto por un grupo determinado de personas, estas se 
personalizan para adaptarse a las necesidades de cada cliente bien sean orientadas a la seguridad, 
vigilancia o mejora de servicio. 
Cómo funciona un CCTV 
Debido al desarrollo de nuevas tecnologías existen muchos tipos de CCTV, analógicas, 
digitales, con o sin cables que varían en su forma de operación, los equipos básicamente son los 
mismos, se requieren cámaras, lentes, cables y un monitor para visualizar las imágenes. 
 
26 
 
Las cámaras reciben las imágenes que son enviadas a los monitores por cable o vía inalámbrica 
donde son observados por personal calificado o vistos a distancia en tiempo real, a su vez son 
grabados en dispositivos o equipos dedicados para ello. 
Los equipos más modernos permiten comenzar la grabación al detectar movimiento, esto ahorra 
espacio de almacenamiento durante el tiempo de inactividad de la zona protegida, también envía 
notificaciones por correo electrónico o SMS al detectar actividad. Los sistemas con conexión a 
internet permiten acceder a las imágenes vía remota desde dispositivos móviles. Los monitores 
pueden ser compartidos por varias cámaras de manera que no se necesita uno por cada cámara 
conectada al sistema, algunos equipos dividen la pantalla en cuatro o más partes para ver las 
imágenes simultaneas de todas las cámaras, otros permiten seleccionar cual cámara deseamos 
monitorear, las tecnologías actuales permiten conectar multiplexores que incorporan de forma 
electrónica estos controles. 
 
Objetivos de un CCTV o circuito cerrado de televisión 
• Los sistemas de CCTV se han convertido en un apoyo fundamental en la prevención y 
control de pérdida y riesgos, al igual que la supervisión para mejora de la efectividad de 
las empresas. 
• La supervisión y control de clientes y empleados es más efectiva con el uso de sistemas 
de CCTV, el apoyo de esta tarea con sistemas inteligentes hace que esta labor sea muy 
sencilla con poca cantidad de personas. 
• Las áreas de cobertura son más extensas reduciendo los gastos de vigilancia y siendo 
más efectivos en cuanto a la seguridad. 
 
27 
 
• El control de las perdidas por robos es más efectivo y no solo porque las personas saben 
que están siendo grabadas, sino también porque fácilmente se descubre a los culpables 
al revisar las grabaciones. 
• La existencia de sistemas CCTV por sí solo representa un elemento de disuasión, 
algunas empresas prefieren el uso de cámaras con tamaños y apariencias que se vean 
amenazantes para las personas con intenciones malsanas. 
• Las acciones delictivas quedan grabadas y pueden ser utilizadas como evidencia de 
delitos en juicios o acciones legales o despidos justificados de empleados que cometen 
irregularidades. 
• Los análisis de los motivos que origina fallos en la producción de empresas son 
corregidos al revisar los vídeos e identificar los motivos que las originan evitando que 
vuelvan a ocurrir. 
• Una preocupación recurrente de las empresas es el mejorar la calidad de servicio, en 
este sentido los sistemas de CCTV juegan un papel importante para la revisión de los 
procesos en la búsqueda de la perfección (Vargas Torre, 2019). 
6.2.9 Tipos de sistemas de cámaras de vigilancia 
Las cámaras se clasifican según su función y si están diseñadas para su uso en exteriores e 
interiores o mixtas. Las cámaras para su uso en exteriores tienen un objetivo con iris automático 
con el propósito de regular la cantidad de luz expuesta en el sensor de imagen; necesitando además 
una carcasa de protección externa o cerramiento de protección. Las carcasas de protección también 
están disponibles en las cámaras interiores, donde se necesita resguardase de ambientes externos 
como la humedad, el polvo, la manipulación y el vandalismo. El diseño de las cámaras para su uso 
 
28 
 
en exteriores o interiores, se determinan en cámaras fijas, domo fijas, PTZ (Pan-Titt-Zoom) y 
Domo PTZ. 
Ilustración 1 Cámaras fijas 
 
Fuente: https://repository.unad.edu.co/bitstream/handle/10596/17477/4208385.pdf?sequence=1&isAllowed=y 
Cámaras fijas: Se caracteriza por un campo de vista fijo una vez montada (normal, telefoto, 
gran angular), estas tienen como característica física el permitir que se cambien sus objetivos, 
generalmente utilizadas en ambientes mixtos (interiores y exteriores). 
Ilustración 2 Cámaras de domo fijas 
 
 
Fuente: https://repository.unad.edu.co/bitstream/handle/10596/17477/4208385.pdf?sequence=1&isAllowed=y 
Cámaras de Domo Fijas: Se conocen también como cámara mini-Domo, se caracteriza por 
ser una cámara fija preinstalada en una pequeña carcasa domo, se enfoca el punto seleccionado en 
cualquier dirección, es una ventaja su diseño discreto y simulado, como la dificultad de saber hacia 
 
29 
 
qué dirección apunta la cámara, otra característica importante es la resistencia a las manipulaciones 
y algunas cámaras vienen con objetivosverifocal que permiten realizar ajustes en el campo de 
visión. 
Ilustración 3 Cámaras PTZ 
 
 
Fuente: https://repository.unad.edu.co/bitstream/handle/10596/17477/4208385.pdf?sequence=1&isAllowed=y 
 
Cámaras PTZ: Se caracteriza por rotar alrededor de dos ejes, uno vertical y otro horizontal, 
como el de alejarse o acercarse de manera manual o automática, además pueden ser hibridas, 
analógicas, de tipo IP. Estas son algunas de sus funciones: 
• Estabilización electrónica de imagen. 
• Mascara de privacidad. 
• Posiciones predefinidas. 
• Auto seguimiento. 
• Función de visión diurna y nocturna (infrarrojo). 
• Algunas cámaras tienen resolución de megapíxeles, ya que cuentan con una elevada 
resolución de imagen y además exigen un amplio ancho de banda en la red y el espacio 
 
30 
 
de almacenamiento para las grabaciones, aunque estas exigencias se pueden reducir 
utilizando un estándar de comprensión de video H.264. 
 
 
Ilustración 4 Cámaras de domo PTZ 
 
Fuente: https://repository.unad.edu.co/bitstream/handle/10596/17477/4208385.pdf?sequence=1&isAllowed=y 
Cámara domo PTZ: Se caracteriza por cubrir una amplia área, lo cual permite una mayor 
flexibilidad en las funciones de movimiento horizontal continuo de 360° y un movimiento vertical 
normal de 180°. Son idóneas para su uso en instalaciones discretas. La cámara se mueve de manera 
automática de una posición predefinida a la siguiente de forma predeterminada o aleatoriamente, 
y se puede configurar y activarse hasta 20 rondas de vigilancia durante distintas horas del día o 
noche (Alarcón Castro & Hincapié Álzate, 2018). 
6.2.10 Grabación digital IP 
Un grabador IP es un sistema que permite grabar imágenes de forma automática, pudiendo 
acceder desde cualquier dispositivo conectado a Internet. Y, que se conecta a una o varias cámaras 
IP por cable de red con conexión RJ45. Los grabadores de vídeo digitales pueden ejecutar su 
 
31 
 
funcionamiento de manera continuada o programada automáticamente por horas, por activación 
de movimiento o por detección de eventos. El uso de los grabadores IP requiere de uno o varios 
discos duros para su funcionamiento. Esto dependerá de la capacidad que se necesite para 
almacenar las imágenes o vídeos (Alarcón, 2020). 
¿Para qué se usan los Grabadores IP con cámaras de seguridad o vigilancia? 
Los grabadores IP utilizados con cámaras de seguridad o vigilancia cumplen una serie de 
funciones entre las que podemos destacar las siguientes: 
• Son los encargados de digitalizar, grabar y almacenar las imágenes y audios que llegan 
desde las cámaras de vigilancia. 
• Permiten mediante un soft provisto por el fabricante, ver en una pantalla las cámaras de 
vigilancia, elegir qué o cuáles se quieren ver a la vez, ampliar o disminuir el tamaño. 
• Cuentan con la posibilidad de acceso remoto, lo que ayuda a poder ver las cámaras de 
seguridad desde un ordenador conectado a la red. 
• Tienen la capacidad de poder enviarlas imágenes en tiempo real o por Internet a varios 
dispositivos como teléfono móvil o tablet, con el fin de controlar lo que ocurre in situ. 
• Permiten enviar avisos de eventos por email, o cualquier otro medio. 
• Disponen de una salida de alarma, que puede activar sirenas u otros dispositivos 
disuasorios. 
 ¿Cuáles son los principales tipos de Grabadores IP para cámaras de seguridad o 
vigilancia? 
En el mercado existen básicamente dos tipos de grabadores IP utilizados con cámaras de 
seguridad o vigilancia. 
 
32 
 
 Grabador DVR (Grabador de Vídeo Digital): es un dispositivo de grabación de vídeo en 
formato digital que se compone de un hardware (disco duro), un microprocesador y un software. 
Algunas de las características que tienen los grabadores DVRs son: 
• Visualización en vivo y grabación: la resolución del grabador es capaz de desplegar 
imágenes a la vez que graba información en disco por cada canal. Por lo general viene 
expresado en píxeles. 
• Procesamiento de imágenes: el grabador puede procesar a una velocidad óptima las 
secuencias de vídeos, imágenes a determinada resolución. Así, como el acceso a guías 
de programación y búsqueda de contenidos. 
• Almacenamiento: es la cantidad y capacidad por disco duro que puede albergar y 
soportar, además de editarla posteriormente con un procesador. 
• Compresión de vídeo: el formato del grabador se encarga de optimizar la información 
útil de vídeo y procesarla para su almacenamiento, así como para la transmisión por 
medio de la red de datos. 
Otras características a destacar de los grabadores DVRs, son que al ser una solución basada en 
PC se pueden mejorar características como la memoria, el procesador, u otros módulos adicionales. 
Grabador NVR (Grabador de Vídeo en Red):es un dispositivo de red, que permite recibir, y 
almacenar imágenes de las cámaras de seguridad pudiendo operar mediante un dispositivo físico 
o un software instalado en un PC. Su uso es posible únicamente cuando existe acceso a Internet en 
el entorno en el que se implementa. 
Algunas de las características que tienen los grabadores NVRs son: 
• Funciona mediante una conexión en red lo que facilita que las imágenes puedan ser 
observadas desde una ubicación remota. 
 
33 
 
• Recibe las imágenes ya procedas desde las cámaras. 
• Se centra en grabar el vídeo recibido, y en trasmitirlo al usuario a través de un monitor, 
una aplicación móvil. 
• Incluye la compatibilidad con otros medios de almacenamiento, como pueden ser un 
disco duro o una memoria flash. 
 ¿Grabador DVR o NVR? 
 La elección de un grabador DVR o NVR va a depender en gran medida del tipo de instalación 
que se requiere, lo que irá asociado al modelo de cámara que se va a instalar y, por lo tanto, a la 
elección del grabador. La diferencia más significativa radica en que el DVR digitaliza, graba y 
administra imágenes enviadas desde cámaras de vigilancia analógicas, en cambio un NVR, graba 
y administra imágenes ya digitales las cuales son enviadas desde las cámaras IP a través de una 
red (Alarcón, 2020). 
6.2.11 Programas para el control de cámaras de videovigilancia 
En los últimos años, se ha potenciado el desarrollo de la tecnología DVR (Digital video 
Recorder), alternativa que ha venido en resolver la totalidad de los problemas presentados por el 
sistema análogo. Estos nuevos sistemas están principalmente basados en una plataforma 
computacional que permite la visualización/grabación de grupos de cámaras durante 24 horas del 
día, manteniendo como característica relevante el almacenamiento digital de las imágenes 
obtenidas desde las cámaras en discos duros, de la misma forma en que un archivo se guarda en 
un PC. Esta función permite, entre otros beneficios, obtener una mayor calidad de las imágenes 
grabadas sin deterioro en el tiempo, grabación circular sin necesidad de reemplazar cintas y entre 
 
34 
 
otros una fácil búsqueda automatizada de las imágenes grabadas sobre la base de fecha, hora, 
número de cámara, sistema de alarma, entre otros (Merino, 2018). 
APPS para controlar cámaras de seguridad desde el móvil 
Existen muchas aplicaciones móviles que son compatibles con buena parte de las cámaras de 
seguridad disponibles en el mercado. Basta con descargarlas e instalarlas, tanto en iOS como en 
Android, para convertir el móvil en un sistema de monitorización de cámaras y conocer qué sucede 
a distancia. También hay apps que permiten convertir el móvil en una cámara de seguridad y 
controlarlo desde otro móvil. Sea como sea, en todos los casos es recomendable utilizar 
criptografía para mantener la seguridad del móvil y que solo el usuario quien tenga acceso a lo que 
se visualiza. Para saber cuáles son estas herramientas, no pierdas ojo a esta lista de apps para 
controlar cámaras de seguridad desde el móvil: 
• Cámara Alfred: esta aplicación permite convertir el móvil en un sistema de control y 
vigilancia de cámaras de seguridad.Está desarrollada por Laboratorios Alfred y 
funciona en sistemas operativos iOS y Android. Sirve para monitorear a la distancia el 
cuarto del bebé, patios, negocios, o cualquier rincón de la casa. Se configura en sólo tres 
pasos. Lo primero es tener dos dispositivos móviles conectados a la misma red y tener 
una cuenta en Gmail o Google Chrome. Una de sus principales funciones es que detecta 
movimiento y envía notificaciones de lo ocurrido al equipo. También tiene soporte a 
múltiples equipos, función de activar flash y la posibilidad de intercambiar cámaras 
frontales por las posteriores. 
• Ivideon: esta app disponible solo en iS ofrece una solución de vigilancia, supervisión 
remota y grabación de videos. Es una forma de visualizar todo lo que ocurre en un lugar 
 
35 
 
alejado de donde está el usuario. En caso de ocurrir algo, el sistema lo capta y envía 
notificaciones utilizando la nube de Ivideon. Se puede utilizar en una ubicación o en 
diferentes partes, con la seguridad de que no va a perder ninguna transmisión. Se puede 
utilizar de forma doméstica (con una cámara) o empresarial (con una gran red de 
cámaras). 
• IP Camera Viewer: es una aplicación que permite convertir el móvil en visor de 
seguridad al conectarse a cámaras de vigilancia. A pesar de tener funciones básicas, 
sirve para controlar remotamente lo que sucede en un lugar a través de señales de video 
recibidas en tiempo real. Es compatible con móviles iOS y Android, y tiene versión de 
escritorio para Windows. Permite mover el enfoque de la cámara en caso de que el 
sistema detecte movimientos. También se puede activar o desactivar el sensor de 
movimiento, todo desde el móvil sólo con tener conexión a Internet. 
• At home video Streamer: es una app gratuita, fácil de utilizar, usada en el sector 
doméstico para mantener el control de las actividades locales. Es multiplataforma y se 
puede instalar en iOS, Android, Mac y Windows. Permite grabar lapsos específicos de 
una toma, realizar vistas múltiples de hasta cuatro cámaras, monitoreo remoto y 
reconocimiento facial. 
• TinyCam Monitor: esta herramienta permite realizar tareas de videovigilancia a través 
de cámaras de seguridad conectadas a móviles por medio de su dirección IP. Esto 
permite al usuario poder ocultar una cámara en casa o en el negocio, y ver todo lo que 
sucede en un lugar remotamente. Cuenta con una interfaz muy sencilla y cómoda de 
usar. Es gratuita, con funcionalidades limitadas, y su versión Pro permite conectar hasta 
16 cámaras, aunque sólo se pueden visualizar cuatro de forma simultánea. 
 
36 
 
• Warden 360: es una herramienta muy sencilla de utilizar con funciones para oír y ver 
lo que sucede desde una cámara de vigilancia. Se puede usar de noche sin necesidad de 
tener iluminación activada, gracias a su sistema de luz nocturna. Permite detectar 
movimiento y grabar, haciendo que el contenido se suba directamente a servicios como 
Dropbox (Romero, 2020). 
6.2.12 Biotecnología 
La biotecnología utiliza células vivas para desarrollar o manipular productos con fines 
específicos, como por ejemplo los alimentos transgénicos. La biotecnología está así vinculada con 
la ingeniería genética y surgió como disciplina a principios del siglo XX en la industria 
alimentaria, a la que después se sumaron otros sectores como la medicina o el medio ambiente. 
Hoy, las cinco ramas en las que se divide la biotecnología moderna —humana, ambiental, 
industrial, animal y vegetal— nos ayudan a combatir el hambre y las enfermedades, producir de 
forma más segura, limpia y eficiente, reducir nuestra huella ecológica y ahorrar energía. Todo ello 
ha entusiasmado a mercados bursátiles como Wall Street, donde la biotecnología fue uno de los 
sectores más rentables del índice NASDAQ Composite en 2019. 
Usos y aplicaciones de la biotecnología 
Las innovaciones biotecnológicas ya forman parte de nuestra cotidianidad y las encontramos 
en las farmacias o los supermercados, entre otros muchos lugares. Además, en los últimos meses la 
biotecnología se ha convertido en una de las puntas de lanza en la lucha contra la pandemia de 
COVID-19 que recorre el planeta, ya que ayuda a descifrar el genoma del virus y a comprender 
cómo actúa el sistema de defensa de nuestro organismo frente a los agentes infecciosos. 
 
37 
 
La biotecnología, por tanto, tendrá un papel crucial en la sociedad del futuro a la hora de 
prevenir y contener posibles patógenos. Pero esta es solo una de sus múltiples aplicaciones... A 
continuación, repasamos algunas de las más relevantes en diferentes campos: 
• Medicina: El desarrollo de la insulina, la hormona del crecimiento, la identidad y el 
diagnóstico molecular, las terapias génicas y vacunas como la de la hepatitis B son 
algunos de los hitos de la biotecnología y su alianza con la ingeniería genética. 
• Industria: La revolución de los nuevos materiales inteligentes de la mano de la 
biotecnología no ha hecho más que empezar, y en breve podríamos tener hormigón 
autorreparable, plantas que cambian de color al detectar un explosivo, ropa y calzado 
elaborados con tela de araña sintética, etc. 
• Alimentación: Además de los alimentos transgénicos que mencionamos anteriormente, 
gracias a la tecnología biológica se han creado productos como el maíz WEMA, un tipo 
de cultivo resistente a las sequías y a ciertos insectos que puede ser fundamental para 
luchar contra el hambre en África. 
• Medio ambiente: A través de los procesos de biorremediación, muy útiles para la 
recuperación ecológica, se aprovechan las facultades catabólicas de microorganismos, 
hongos, plantas y enzimas para recuperar ecosistemas contaminados. 
Tipos de biotecnología 
Al igual que las franjas del arcoíris, las distintas aplicaciones de la biotecnología se agrupan en 
siete colores o áreas de investigación y desarrollo. En este apartado, señalamos lo más relevante 
de cada una. 
• Biotecnología roja. Es la rama sanitaria y responsable, según la Biotechnology 
Innovation Organization (BIO), de la elaboración de más de 250 vacunas y 
 
38 
 
medicamentos como antibióticos, de terapias regenerativas y de la fabricación de 
órganos artificiales. 
• Biotecnología verde. La utilizan más de 13 millones de agricultores en el mundo para 
combatir las plagas y nutrir los cultivos y fortalecerlos frente a los microorganismos y 
los eventos climatológicos extremos, como las sequías y las heladas. 
• Biotecnología blanca. La rama industrial trabaja en la mejora de los procesos de 
fabricación, el desarrollo de biocombustibles y otras tecnologías para obtener una 
industria más eficiente y sostenible. 
• Biotecnología amarilla. Esta modalidad está enfocada en la producción de alimentos y, 
por ejemplo, investiga para reducir los niveles de grasas saturadas en los aceites de 
cocina. 
• Biotecnología azul. Explota los recursos marinos para obtener productos de 
acuicultura, cosméticos o sanitarios. Además, es la más utilizada para conseguir 
biocombustibles a partir de algunas microalgas. 
• Biotecnología gris. Tiene como finalidad la conservación y la recuperación de los 
ecosistemas naturales contaminados a través de, como se ha comentado anteriormente, 
los procesos de biorremediación. 
• Biotecnología dorada. La también conocida como bioinformática se encarga de 
obtener, almacenar, analizar y separar la información biológica, sobre todo la relativa a 
las secuencias de ADN y aminoácidos (Otero, 2021). 
 
 
39 
 
6.3 Marco conceptual 
Sistema 
Se entiende por un sistema a un conjunto ordenado de componentes relacionados entre sí, ya se 
trate de elementos materiales o conceptuales, dotado de una estructura, una composición y un 
entorno particulares (Merchan , Sistema, 2019) 
Seguridad 
Según (Mejillones, 2019), es el proceso de prevenir y detectar el uso no autorizado de un 
sistema. 
Control 
El control es una de las etapas que forman el proceso administrativo,

Otros materiales